{"id":4044,"date":"2022-06-03T14:16:31","date_gmt":"2022-06-03T13:16:31","guid":{"rendered":"https:\/\/apexsecurity.nl\/?p=4044"},"modified":"2025-01-17T14:49:20","modified_gmt":"2025-01-17T14:49:20","slug":"kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan","status":"publish","type":"post","link":"https:\/\/www.apexsecurity.nl\/en\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/","title":{"rendered":"Kwetsbaarheden in je it omgeving zo pak je ze aan"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4044\" class=\"elementor elementor-4044\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3f26fda0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3f26fda0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-15c761b0\" data-id=\"15c761b0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-57fa621a elementor-widget elementor-widget-text-editor\" data-id=\"57fa621a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In onze vorige blog keken we naar het verschil tussen updates en patches. De belangrijkste conclusie? Hoe je het ook noemt, als een kwetsbaarheid zich voordoet in je software, hardware of firmware, dan moet die eruit. Maar welke maatregelen kun je treffen om die kwetsbaarheden aan te pakken? Daar kijken we naar in deze blog.<\/p><h2><strong>Alles begint met inzicht<\/strong><\/h2><p>Veel organisaties hebben \u00fcberhaupt geen inzicht in welke systemen kwetsbaar zijn. Als je niet weet dat je IT-omgeving kwetsbaarheden heeft, kun je je er ook niet tegen wapenen. Als een kwetsbaarheid openbaar wordt gemaakt, is het zaak zo snel mogelijk te ontdekken of jouw organisatie met deze kwetsbaarheid te maken heeft en \u2013 als dat het geval is \u2013 deze zo snel mogelijk te verhelpen. Met dat ontdekken gaat het vaak al mis. Vaak wordt er een scriptje uitgebracht waarmee je kunt uitvinden of je kwetsbaar bent. Met dat scriptje moet de IT-beheerder elke server langs. Dat kost aardig wat tijd. Wij hebben klanten die \u2013 voor ze klant bij ons waren natuurlijk \u2013 soms wel tot tien dagen bezig zijn geweest om te ontdekken of ze kwetsbaar waren of niet. In die tien dagen kan er heel wat fout gaan.<\/p><h2><strong>Zero days<\/strong><\/h2><p><a href=\"https:\/\/www.rtlnieuws.nl\/tech\/bright-tips\/artikel\/3935386\/5-vragen-over-zero-days\" target=\"_blank\" rel=\"noopener\">Zero-day-aanvallen<\/a> zijn computeraanvallen waarbij wordt geprobeerd misbruik te maken van een kwetsbaarheid in software, hardware of firmware die nog onbekend is bij de leverancier van de software. Omdat de ontdekker van de kwetsbaarheid deze niet meldt bij de softwarebouwer, heeft deze dus nog geen patch of update. Het begrip \u2018zero days\u2019 verwijst naar het aantal dagen dat de softwareleverancier heeft om een patch uit te brengen en de gebruikers van zijn applicatie of systeem te beschermen. Gelukkig ben je niet per se afhankelijk van een script of een patch van een softwareleverancier.<\/p><h2><strong>Segmentatie<\/strong><\/h2><p>Door je netwerk te segmenteren, breng je als het ware een beschermingslaag aan tussen de verschillende segmenten, zo adviseert ook het <a href=\"https:\/\/www.ncsc.nl\/onderwerpen\/netwerksegmentatie\" target=\"_blank\" rel=\"noopener\">Nationaal Cyber Security Centrum<\/a>. Als dan de beveiliging van \u00e9\u00e9n zone wordt aangetast, kan dat niet direct overslaan naar andere zones. Het is natuurlijk wel zaak dat die segmentatie goed wordt uitgevoerd. In de praktijk blijkt nogal eens dat er toch te veel verkeer wordt doorgelaten, omdat men niet precies weet hoe systemen met elkaar communiceren. Het streven moet altijd zijn om zo min mogelijk netwerkverkeer toe te staan, zonder dat dat je bedrijfsprocessen verstoort. Zo had voorkomen kunnen worden dat <a href=\"https:\/\/www.prplbx.com\/resources\/blog\/log4j\/\" target=\"_blank\" rel=\"noopener\">Log4j<\/a>, een kritieke kwetsbaarheid in applicaties die de Apache-loggingmodule gebruiken, zou leiden tot het downloaden van malware om het kwetsbare systeem over te nemen.<\/p><h2><strong>Virtual patching<\/strong><\/h2><p>Een andere maatregel is het plakken van virtuele pleisters. Een Intrusion Prevention System (IPS) is een module op een firewall, dat je bedrijfsnetwerk voortdurend controleert op kwaadwillende activiteiten en aanvalspatronen herkent en blokkeert. Zo kun je kwetsbare systemen eenvoudig virtueel patchen en beschermen tegen bekende kwetsbaarheden waar nog geen patch voor is uitgebracht of waar nog geen patch kan worden toegepast. Zo\u2019n IPS beschermt je dus ook voordat er een \u2018offici\u00eble\u2019 patch bestaat.<\/p><h2><strong>Kwetsbaarheidsscanner<\/strong><\/h2><p>Tenslotte is vulnerability-scanning een andere maatregel die je kunt treffen. Wat wij echter vaak zien is dat bedrijven dit wel doen, maar bijvoorbeeld twee keer per jaar. Als je weet dat alleen al in de eerste vijf maanden van dit jaar er meer dan dertigduizend nieuwe kwetsbaarheden zijn gevonden, begrijp je dat dit onvoldoende is. Om deze maatregel effectief te laten zijn, moet het een continu proces zijn.<\/p><h2><strong>Learn More<\/strong><\/h2><p>Benieuwd wat voor jouw organisatie de beste maatregelen zijn om kwetsbaarheden aan te pakken? Neem gerust <a href=\"https:\/\/www.apexsecurity.nl\/en\/contact\/\" target=\"_blank\" rel=\"noopener\">vrijblijvend contact<\/a> met ons op. We leren je graag kennen. Op de hoogte blijven van onze blogs? Volg onze <a href=\"https:\/\/www.linkedin.com\/company\/apex-security-b-v\/?originalSubdomain=nl\" target=\"_blank\" rel=\"noopener\">LinkedIn-pagina<\/a>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>In onze vorige blog keken we naar het verschil tussen updates en patches. De belangrijkste conclusie? Hoe je het ook noemt, als [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-4044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kwetsbaarheden in je IT-omgeving Aanpakken | Apex Security<\/title>\n<meta name=\"description\" content=\"Identificeer en verhelp kwetsbaarheden in je IT-omgeving met netwerksegmentatie, virtuele patches en regelmatige scans.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.apexsecurity.nl\/en\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kwetsbaarheden in je IT-omgeving Aanpakken | Apex Security\" \/>\n<meta property=\"og:description\" content=\"Identificeer en verhelp kwetsbaarheden in je IT-omgeving met netwerksegmentatie, virtuele patches en regelmatige scans.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.apexsecurity.nl\/en\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/\" \/>\n<meta property=\"og:site_name\" content=\"Apex Security Experts in Cyber\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-03T13:16:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-17T14:49:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/06\/shutterstock_1892990854-1-1024x512-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Peter Pronk\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Peter Pronk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/\"},\"author\":{\"name\":\"Peter Pronk\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/person\\\/8c733f21304cf340d6e61f5a8fae2688\"},\"headline\":\"Kwetsbaarheden in je it omgeving zo pak je ze aan\",\"datePublished\":\"2022-06-03T13:16:31+00:00\",\"dateModified\":\"2025-01-17T14:49:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/\"},\"wordCount\":612,\"publisher\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/shutterstock_1892990854-1-1024x512-1.jpg\",\"articleSection\":[\"Security Management\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/\",\"name\":\"Kwetsbaarheden in je IT-omgeving Aanpakken | Apex Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/shutterstock_1892990854-1-1024x512-1.jpg\",\"datePublished\":\"2022-06-03T13:16:31+00:00\",\"dateModified\":\"2025-01-17T14:49:20+00:00\",\"description\":\"Identificeer en verhelp kwetsbaarheden in je IT-omgeving met netwerksegmentatie, virtuele patches en regelmatige scans.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/shutterstock_1892990854-1-1024x512-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/shutterstock_1892990854-1-1024x512-1.jpg\",\"width\":1024,\"height\":512,\"caption\":\"shutterstock_1892990854-1-1024x512\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kwetsbaarheden in je it omgeving zo pak je ze aan\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#website\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\",\"name\":\"Apex Security\",\"description\":\"Fortifying Your Digital Future\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.apexsecurity.nl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#organization\",\"name\":\"Apex Security\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Apex-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.apexsecurity.nl\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Apex-logo.png\",\"width\":1272,\"height\":431,\"caption\":\"Apex Security\"},\"image\":{\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/apex-security-b-v\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.apexsecurity.nl\\\/#\\\/schema\\\/person\\\/8c733f21304cf340d6e61f5a8fae2688\",\"name\":\"Peter Pronk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g\",\"caption\":\"Peter Pronk\"},\"url\":\"https:\\\/\\\/www.apexsecurity.nl\\\/en\\\/author\\\/petpro\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kwetsbaarheden in je IT-omgeving Aanpakken | Apex Security","description":"Identificeer en verhelp kwetsbaarheden in je IT-omgeving met netwerksegmentatie, virtuele patches en regelmatige scans.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.apexsecurity.nl\/en\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/","og_locale":"en_US","og_type":"article","og_title":"Kwetsbaarheden in je IT-omgeving Aanpakken | Apex Security","og_description":"Identificeer en verhelp kwetsbaarheden in je IT-omgeving met netwerksegmentatie, virtuele patches en regelmatige scans.","og_url":"https:\/\/www.apexsecurity.nl\/en\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/","og_site_name":"Apex Security Experts in Cyber","article_published_time":"2022-06-03T13:16:31+00:00","article_modified_time":"2025-01-17T14:49:20+00:00","og_image":[{"width":1024,"height":512,"url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/06\/shutterstock_1892990854-1-1024x512-1.jpg","type":"image\/jpeg"}],"author":"Peter Pronk","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Peter Pronk","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/#article","isPartOf":{"@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/"},"author":{"name":"Peter Pronk","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/person\/8c733f21304cf340d6e61f5a8fae2688"},"headline":"Kwetsbaarheden in je it omgeving zo pak je ze aan","datePublished":"2022-06-03T13:16:31+00:00","dateModified":"2025-01-17T14:49:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/"},"wordCount":612,"publisher":{"@id":"https:\/\/www.apexsecurity.nl\/#organization"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/#primaryimage"},"thumbnailUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/06\/shutterstock_1892990854-1-1024x512-1.jpg","articleSection":["Security Management"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/","url":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/","name":"Kwetsbaarheden in je IT-omgeving Aanpakken | Apex Security","isPartOf":{"@id":"https:\/\/www.apexsecurity.nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/#primaryimage"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/#primaryimage"},"thumbnailUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/06\/shutterstock_1892990854-1-1024x512-1.jpg","datePublished":"2022-06-03T13:16:31+00:00","dateModified":"2025-01-17T14:49:20+00:00","description":"Identificeer en verhelp kwetsbaarheden in je IT-omgeving met netwerksegmentatie, virtuele patches en regelmatige scans.","breadcrumb":{"@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/#primaryimage","url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/06\/shutterstock_1892990854-1-1024x512-1.jpg","contentUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2022\/06\/shutterstock_1892990854-1-1024x512-1.jpg","width":1024,"height":512,"caption":"shutterstock_1892990854-1-1024x512"},{"@type":"BreadcrumbList","@id":"https:\/\/www.apexsecurity.nl\/kwetsbaarheden-in-je-it-omgeving-zo-pak-je-ze-aan\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.apexsecurity.nl\/"},{"@type":"ListItem","position":2,"name":"Kwetsbaarheden in je it omgeving zo pak je ze aan"}]},{"@type":"WebSite","@id":"https:\/\/www.apexsecurity.nl\/#website","url":"https:\/\/www.apexsecurity.nl\/","name":"Apex Security","description":"Fortifying Your Digital Future","publisher":{"@id":"https:\/\/www.apexsecurity.nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.apexsecurity.nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.apexsecurity.nl\/#organization","name":"Apex Security","url":"https:\/\/www.apexsecurity.nl\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/logo\/image\/","url":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2024\/03\/Apex-logo.png","contentUrl":"https:\/\/www.apexsecurity.nl\/wp-content\/uploads\/2024\/03\/Apex-logo.png","width":1272,"height":431,"caption":"Apex Security"},"image":{"@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/apex-security-b-v"]},{"@type":"Person","@id":"https:\/\/www.apexsecurity.nl\/#\/schema\/person\/8c733f21304cf340d6e61f5a8fae2688","name":"Peter Pronk","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa81f3f7edf195e4947258e4c53539587fa0430e58226677d2be32cb982bf183?s=96&d=mm&r=g","caption":"Peter Pronk"},"url":"https:\/\/www.apexsecurity.nl\/en\/author\/petpro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/4044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/comments?post=4044"}],"version-history":[{"count":5,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/4044\/revisions"}],"predecessor-version":[{"id":8545,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/posts\/4044\/revisions\/8545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/media\/5070"}],"wp:attachment":[{"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/media?parent=4044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/categories?post=4044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.apexsecurity.nl\/en\/wp-json\/wp\/v2\/tags?post=4044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}